Remoção de problemas de conectividade na nuvem do Microsoft Defender para Ponto Final no Linux

Aplica-se a:

Quer experimentar o Defender para Endpoint? Inscreva-se numa versão de avaliação gratuita.

Executar o teste de conectividade

Para testar se o Defender para Ponto Final no Linux pode comunicar à nuvem com as definições de rede atuais, execute um teste de conectividade a partir da linha de comandos:

mdatp connectivity test

resultado esperado:

Testing connection with https://cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://eu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://wu-cdn.x.cp.wd.microsoft.com/ping ... [OK]
Testing connection with https://x.cp.wd.microsoft.com/api/report ... [OK]
Testing connection with https://winatp-gw-cus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-eus.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-weu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-neu.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-ukw.microsoft.com/test ... [OK]
Testing connection with https://winatp-gw-uks.microsoft.com/test ... [OK]
Testing connection with https://eu-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://us-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://uk-v20.events.data.microsoft.com/ping ... [OK]
Testing connection with https://v20.events.data.microsoft.com/ping ... [OK]

Se o teste de conectividade falhar, verifique se o dispositivo tem acesso à Internet e se algum dos pontos finais exigidos pelo produto está bloqueado por um proxy ou firewall.

As falhas com o erro curl 35 ou 60 indicam a rejeição de adição de certificados. Verifique se a ligação está em inspeção SSL ou HTTPS. Se for o caso, adicione o Microsoft Defender para Endpoint à lista de permitidos.

Passos de remoção de problemas para ambientes sem proxy ou com proxy transparente

Para testar se uma ligação não está bloqueada num ambiente sem um proxy ou com um proxy transparente, execute o seguinte comando no terminal:

curl -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

O resultado deste comando deve ser semelhante a:

OK https://x.cp.wd.microsoft.com/api/report
OK https://cdn.x.cp.wd.microsoft.com/ping

Passos de remoção de problemas para ambientes com proxy estático

Aviso

PAC, WPAD e proxies autenticados não são suportados. Certifique-se de que está a ser utilizado apenas um proxy estático ou um proxy transparente.

Os proxies de inspeção e interceção de SSL também não são suportados por motivos de segurança. Configure uma exceção para a inspeção SSL e para o seu servidor proxy para passar diretamente os dados do Defender para Endpoint no Linux para os URLs relevantes sem interceção. Adicionar o seu certificado de interceção ao loja global não permitirá a interceção.

Se for necessário um proxy estático, adicione um parâmetro proxy ao comando acima, proxy_address:port onde corresponda ao endereço proxy e porta:

curl -x http://proxy_address:port -w ' %{url_effective}\n' 'https://x.cp.wd.microsoft.com/api/report' 'https://cdn.x.cp.wd.microsoft.com/ping'

Certifique-se de que utiliza o mesmo endereço proxy e porta que configurou no /lib/system/system/mdatp.service ficheiro. Verifique a configuração do proxy se existem erros dos comandos acima.

Para definir o proxy para mdatp, utilize o seguinte comando:

mdatp config proxy set --value http://address:port 

Após o sucesso, tente outro teste de conectividade a partir da linha de comando:

mdatp connectivity test

Se o problema persistir, contacte o suporte ao cliente.

Recursos

  • Para obter mais informações sobre como configurar o produto para utilizar um proxy estático, consulte Configurar o Microsoft Defender para Ponto Final para deteção estática de proxy.